Torna alla HomePage

Cybersecurity 2025: sfide, tendenze e opportunità

Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum computing e protezione della supply chain.

Autore: Redazione SecurityOpenLab

Fine anno è sempre tempo di bilanci e, alla luce dell’esperienza vissuta negli ultimi 12 mesi, è il momento di mettere in fila quello che ci aspetta nei prossimi 12 mesi. È la prassi in tutti i campi, a maggior ragione è fondamentale farlo nella cybersecurity. Al di là dell’esercizio di stile, infatti, da diversi anni siamo di fronte al fatto che il panorama della cybersecurity evolve a ritmi serrati e che non è più ammissibile un approccio reattivo. Tutti sono chiamati a difendersi da attacchi sempre più sofisticati, veloci e dannosi e la chiave per contenere i danni è la proattività: la consapevolezza di ciò che ci aspetta è il primo passo per implementare una difesa adeguata.

Il 2025 peraltro si apre con un panorama particolarmente movimentato per la crescente sofisticazione delle minacce legata sia alle innovazioni tecnologiche che al quadro geopolitico, oltre che per le normative sempre più stringenti. Anche per questo le aziende specializzate che hanno partecipato al tradizionale appuntamento con lo Speciale Previsioni 2025 di SecurityOpenLab sono state moltissime (circa 40), presentando un ampio ventaglio di temi che abbracciano tanto le sfide quanto le opportunità per le organizzazioni pubbliche e private. Alcuni argomenti sono strettamente legati all’offerta dei singoli vendor, ma ce ne sono alcuni che sono universalmente condivisi e destinati a influenzare tutti i settori: Intelligenza Artificiale, compliance normativa, ransomware, quantum computing, sicurezza della supply chain e dell’IoT e APT. Vediamoli nel dettaglio.

AI: difesa e attacco ad alto ritmo

L’Intelligenza Artificiale continuerà a dominare il settore della cybersecurity, con la doppia valenza che è già ben nota: le organizzazioni sono chiamate a usarla come arma di difesa contro le minacce di nuova generazione; gli attaccanti la useranno sempre di più per sviluppare minacce nuove e più efficaci. Sul primo fronte l’AI può, per esempio, automatizzare l’analisi dei log, migliorare i processi di threat detection e rispondere in tempo reale agli incidenti. Dall’altro lato, l’AI viene sfruttata per generare phishing iper-realistici, deepfake, vishing, scoprire exploit zero-day e molto altro. Gli esperti sottolineano che, anche grazie all’AI, l’intervallo tra la compromissione iniziale e l’impatto finale di un attacco è sceso da giorni a ore; per il 2025 si prevede una riduzione a pochi minuti.

In relazione alla qualità delle minacce, invece, la preoccupazione verte sull’AI multimodale che integra testo, immagini, voce e codici complessi, e che consentirà agli attaccanti di ottimizzare tutta la catena di attacco, dal phishing personalizzato alla creazione di malware adattivo, fino all’automazione dei movimenti laterali all’interno delle reti compromesse.

Parallelamente, aumenterà anche il rischio di esposizione accidentale dei dati per via della diffusione nei processi aziendali di strumenti come ChatGPT. Si parla in questo caso di condivisione involontaria di dati sensibili, su cui ci sono già dati preoccupanti: secondo un report di Cyberhaven circa il 11% dei dati condivisi con strumenti di GenIA contiene informazioni riservate; il 4% riguarda dati critici. Il dato sottolinea l’urgenza di implementare policy di governance rigorose e strumenti di monitoraggio atti a prevenire violazioni accidentali. Gli esperti reputano inoltre che per i SOC le organizzazioni dovranno spostare l’attenzione dai sistemi basati sui copilot verso modelli più autonomi, capaci di rilevare e mitigare minacce in tempo reale senza bisogno dell’intervento umano.

Compliance normativa: NIS2, DORA e sovranità dei dati

L’aspetto normativo giocherà un ruolo cruciale nel 2025: da poco è entrata in vigore la direttiva NIS2, a gennaio 2025 sarà la volta di DORA. In particolare, la Direttiva NIS2 metterà sotto pressione i team SOC, mentre il Digital Operational Resilience Act estenderà il suo raggio d’azione oltre il settore finanziario, diventando un punto di riferimento per la resilienza operativa in tutti i settori. La sua applicazione aiuterà le aziende a rispondere meglio sia alle minacce informatiche, sia a eventi imprevisti come tensioni geopolitiche e disastri naturali.

Il lato positivo è che entrambe le normative impongono standard più elevati di resilienza e sicurezza, ma c’è il rischio che le organizzazioni adottino un approccio statico e burocratico, focalizzandosi sulla spunta di un elenco di requisiti, piuttosto che cogliere l’occasione per implementare una solida strategia proattiva di security.

È poi da ricordare che a livello globale diventeranno temi centrali la sovranità dei dati e la regolamentazione della trasparenza dell’IA, con Governi e istituzioni pronti a imporre vincoli più rigidi su dove e come i dati potranno essere gestiti.

Ransomware e nuove forme di attacco

Il ransomware continuerà a essere una delle minacce più temute anche nel 2025. L’impiego dell’AI consentirà agli attaccanti di accelerare lo sviluppo e la distribuzione di ransomware, facilitando la creazione di kit personalizzabili con crittografia automatica e targeting delle vittime. Allo stesso tempo, emergeranno nuove tipologie di attacco che metteranno ulteriormente alla prova le difese aziendali.

Fra queste evidenziamo la creazione di deepfake con video e audio dal realismo senza precedenti per orchestrare campagne di phishing e frodi aziendali, la manipolazione di modelli di IA per causarne malfunzionamenti dall’alto potenziale dannoso, la creazione di exploit zero-click che non necessitano dell’interazione dell’utente per attivarsi. Infine, diventeranno più frequenti e difficili da individuare i già noti malware fileless, che sfruttano processi legittimi senza lasciare tracce evidenti. Ultimo ma non meno importante, ricordiamo gli attacchi alla supply chain digitale, che continueranno a bersagliare i fornitori più vulnerabili per infiltrarsi in sistemi complessi.

Quantum computing: la minaccia latente

Sebbene l’informatica quantistica sia ancora agli albori, gli esperti reputano che alcuni settori dovrebbero iniziare ad adottare soluzioni crittografiche post-quantistiche. Un esempio che vale su tutti è quello del settore finanziario, che gestisce transazioni ad alto valore potenzialmente passibili di decifratura con l’uso di computer quantistici. Anche il settore sanitario è da considerare a rischio perché custodisce dati dei pazienti spesso sensibili e di lunga durata.

Il rischio suggerisce la necessità di portare avanti investimenti in nuove forme di crittografia per proteggere sistemi e comunicazioni strategiche, perché il messaggio è chiaro: i sistemi di cifratura attuali, che rappresentano la spina dorsale della cybersecurity, potrebbero diventare obsoleti di fronte alla potenza di calcolo dei computer quantistici.

IoT, Zero Trust e il futuro senza password

La continua espansione della superficie di attacco è una delle sfide più significative per il 2025, trainata dall’adozione massiva di dispositivi IoT. Per questo motivo la gestione degli accessi diventerà un aspetto centrale delle strategie di cybersecurity e spingerà le imprese ad abbandonare i modelli tradizionali in favore di un approccio Zero Trust. L’autenticazione passwordless rappresenta una naturale evoluzione di questa tendenza. Con l’eliminazione delle password tradizionali - che restano un punto debole delle difese - le aziende potranno adottare sistemi di accesso basati su autenticazione biometrica, token hardware e crittografia avanzata, garantendo maggiore sicurezza oltre che una migliore esperienza d’uso.

APT: geopolitica e guerra digitale

Gli APT resteranno una delle sfide più complesse per il prossimo futuro, spesso legate agli attacchi alle supply chain. Gli esperti si aspettano che nel 2025 le minacce APT saranno più pervasive e sofisticate che mai e che assisteremo a un forte intreccio tra strategie geopolitiche e guerre cibernetiche. I conflitti militari in corso, come quello tra Russia e Ucraina e l'escalation delle tensioni in Medio Oriente, insieme alle attività sponsorizzate da stati nazionali quali Cina, Corea del Nord e Iran, alimenteranno una impennata di campagne bene integrate all'interno di strategie geopolitiche più ampie.

Un aspetto centrale della cyberwarfare sarà l'intensificazione degli attacchi contro le infrastrutture critiche civili quali energia, assistenza sanitaria, trasporti e servizi idrici, i cui malfunzionamenti possono causare gravi danni materiali, alimentare l’instabilità politica e destabilizzare l'economia di un Paese.

In questo contesto il ransomware, tradizionalmente utilizzato per fini economici, evolverà in un’arma politica sfruttata per gli attacchi di cui sopra ad opera non solo degli APT, ma anche di cyber mercenari e gruppi per procura, spesso indipendenti ma al servizio di Stati per un tornaconto economico in cambio della garanzia, per il mandante, di una negabilità plausibile che complicherà l'attribuzione degli attacchi e rischierà di aggravare le tensioni geopolitiche.

Torna alla HomePage